CYBERSECURITY: FONDAMENTI, MINACCE E GESTIONE DEL RISCHIO

600,00 €

Il corso offre una panoramica completa e dettagliata dei principali aspetti legati alla sicurezza informatica, con l'obiettivo di sviluppare competenze nel settore. I partecipanti acquisiranno le conoscenze necessarie per comprendere le minacce attuali, valutare i rischi e implementare soluzioni efficaci per proteggere i sistemi aziendali.

NOTA BENE: Prima di procedere con l’iscrizione e e il relativo pagamento, si prega di contattare il polo formativo all’indirizzo email formazione@studiocesco.it per verificare la disponibilità di posti in aula e le date di erogazione del corso.

Il corso offre una panoramica completa e dettagliata dei principali aspetti legati alla sicurezza informatica, con l'obiettivo di sviluppare competenze nel settore. I partecipanti acquisiranno le conoscenze necessarie per comprendere le minacce attuali, valutare i rischi e implementare soluzioni efficaci per proteggere i sistemi aziendali.

NOTA BENE: Prima di procedere con l’iscrizione e e il relativo pagamento, si prega di contattare il polo formativo all’indirizzo email formazione@studiocesco.it per verificare la disponibilità di posti in aula e le date di erogazione del corso.

Durata: 30 ore

Introduzione alla Cybersecurity (1 h)

  • breve introduzione

  • concetti di base e terminologia

Principali minacce e attacchi informativi (4 h)

  • malware: virus, worm, trojan ransomware

  • phishing e social engineering

  • attacchi DDOS, exploits e vulnerabilità comuni

Standard di settore (4h)

  • ISO 27001: panoramica dello standard e dei suoi requisiti

  • GDPR (General Data Protection Regulation): principi fondamentali e impatto sulla sicurezza dei dati

Analisi e valutazioni del rischio (BIA) (6 h)

  • concetti di Business Impact Analysis

  • Identificazione delle risorse critiche e dei processi aziendali

  • valutazione dei rischi e delle conseguenze potenziali

  • Sistema dell’impatto finanziario e operativo degli incidenti informatici

Gestione del rischio (6 h)

  • mitigazione dei rischi

  • pianificazione della continuità operativa e del ripristino dopo un incidente

  • ruolo delle politiche di sicurezza e delle procedure

  • Strategie e framework di gestione del rischio

C2M2 (Cybersecurity Capability Maturity Model) (9 h)

  • Introduzione al C2M2

  • I livelli di maturità e le aree di valutazione

  • Utilizzo del C2M2 per migliorare la sicurezza organizzativa

  • Valutazione della maturità delle pratiche di cybersecurity in un’organizzazione

  • Casi studio (dark web e crypto valute)